نتایج جستجو برای: الگوریتمهای ازدحامی
تعداد نتایج: 701 فیلتر نتایج به سال:
امروزه تصدیق هویت بر مبنای اطلاعات زیست سنجی برای دسترسی مجاز به سامانه های اطلاعاتی مورد توجه خاص قرار گرفته است. هدف این رساله بررسی یک سامانه نمونه تصدیق هویت بر مبنای تشخیص اثر انگشت و ارائه روشهایی جهت تقویت امنیت آن می باشد. با بررسی نقاط مختلفی که اینگونه سامانه ها ممکن است مورد حمله قرار گیرند، این رساله، به ارائه و ارزیابی دو روش آب نشان برای حفاظت سامانه در مقابل دو دسته از این حملات ...
این رساله در پنج فصل: روش عناصر متناهی، معادله ویسکوالاستیک ، روش حل معادله، بحث خطا، نتایج عددی و سه ضمیمه: آنالیز تابعی، الگوریتمهای گرادیان مزدوج و چولسکی ناقص ، قضایای وجود و یکتایی، لیست برنامه تنظیم شده است .
گردشگری الکترونیکی یکی از جدیدترین انواع گردشگری است. تور مجازی بخشی از گردشگری الکترونیکی است که هدف از ارائه آن از بین بردن محدودیتهای زمانی و مکانی میباشد. عکسهای پانوراما یکی از اجزای اصلی برای ساخت تورمجازی هستند. امروزه با توجه به اینکه تکنولوژی پیشرفت زیادی کرده است اما تعداد کمی عکسهای پانوراما از مناطق مختلف وجود دارد و معمولاً افراد خاص برای کاربری خاص عکسهای پانوراما را تولید می...
طراحی مارکر از مهمترین مراحل در بخش برش الگو صنعت پوشاک است. این فرایند در دسته مسائل تعیین شرایط بهینه ای است که هدف اصلی آن کشف آرایش و چیدمان مناسب از قطعههای متعدد الگو روی لایه های پارچه است. هدف مرسوم این مرحله بیشینهکردن بهره برداری، کمینهکردن دورریز پارچه و نیز کاهش زمان محاسبات است. چیدمان مارکر بهعنوان موضوع مبتلا به صنعت پوشاک در گروه مسائل چیدمان دو بعدی نواریشکلهای نامنظم ...
یکی از کانال های انتقال اطلاعات، کانال باینری پاک کننده است که نمود واقعی آن را می توان شبکه ی اینترنت دانست. برای مقابله با مشکل پاک شده ها در این کانال ها از کدهای پاک شده استفاده می شود که از جمله این کدها می توان به کدهای reed-solomon، ldpc و کدهای فواره ای اشاره کرد. کدهای فواره ای زیر دسته ای از کدهای پاک شده می باشند که بدون نرخ هستند و می توان بدون اطلاع از مشخصات کانال و نرخ پاک شوندگی...
چکیده ندارد.
الگوریتم کرم شب تاب یک تکنیک بهینه سازی موثر بر مبنای هوش ازدحامی است که به طور موفقیت آمیزی در مسائل مهندسی کاربردی استفاده میشود. در این پژوهش الگوریتم کرم شب تاب پویا برای تخمین میزان تقاضا آب از رودخانه هیرمند در منطقه سیستان به کار برده شده و با چهار الگوریتم مختلف کرم شب تاب برای سالهای 1385 تا 1396 مقایسه گردید. از داده های سال 1385 تا 1393 جهت آموزش و یاد گیری مدل استفاده شد و از باقیم...
در تحقیق حاضر به منظور تعیین ابعاد بهینه مولفههای طراحی طرح انتقال آب بهشتآباد-زایندهرود، از رویکرد شبیهسازی- بهینهسازی استفاده گردید. شکل توسعه یافته الگوریتم هوش جمعی ذرات چند هدفه بهصورت چند ازدحامی با رویکرد همکارانه، به منظور بهینهسازی و مدل برنامهریزی - ارزیابی منابع آب، WEAP، جهت شبیهسازی سیستم منابع و مصارف حوضههای آبریز، مورد استفاده قرار گرفت. با توجه به حجم محاسباتی بالای ر...
الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...
در این تحقیق مسأله زمانبندی جریان کارگاهی انعطافپذیر با ماشینهای موازی غیرمرتبط و زمان راهاندازی وابسته به توالی با هدف حداقل کردن دیرکرد و زودکرد مطرح شده و برای حل آن یک مدل برنامهریزی عدد صحیح مختلط ارائه شده است. با توجه به این که این مسأله ازدسته مسائلnp-hard است، امکان به دست آوردن جواب بهینه فقط برای مسائل کوچک امکانپذیر است. به همین دلیل از الگوریتمهای فراابتکاری از جمله الگوریتمهای مبت...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید